OpenSSH சேவையகத்தை எவ்வாறு பாதுகாப்பது மற்றும் கடினப்படுத்துவது
சேவையகங்கள், திசைவிகள் மற்றும் சுவிட்சுகள் போன்ற தொலைநிலை சாதனங்களை அணுகும்போது, போக்குவரத்தை குறியாக்க மற்றும் உங்கள் இணைப்புகளைக் கேட்க முயற்சிக்கும் எவரையும் தடுத்து நிறுத்துவதற்கான திறனைக் கொண்டு SSH நெறிமுறை மிகவும் பரிந்துரைக்கப்படுகிறது.
அது எப்படியிருந்தாலும், SSH இன் இயல்புநிலை அமைப்புகள் தவறானவை அல்ல, மேலும் நெறிமுறையை மேலும் பாதுகாப்பாக மாற்ற கூடுதல் மாற்றங்கள் தேவைப்படுகின்றன. இந்த வழிகாட்டியில், சேவையகத்தில் OpenSSH நிறுவலைப் பாதுகாக்கவும் கடினப்படுத்தவும் நீங்கள் பயன்படுத்தக்கூடிய பல்வேறு வழிகளை நாங்கள் ஆராய்வோம்.
1. SSH கடவுச்சொல் இல்லாத அங்கீகாரத்தை அமைக்கவும்
இயல்பாக, SSH பயனர்கள் உள்நுழையும்போது தங்கள் கடவுச்சொற்களை வழங்க வேண்டும். ஆனால் இங்கே விஷயம்: ஹேக்கர்கள் கடவுச்சொற்களை யூகிக்கலாம் அல்லது சிறப்பு ஹேக்கிங் கருவிகளைப் பயன்படுத்தி ஒரு முரட்டுத்தனமான தாக்குதலைச் செய்யலாம் மற்றும் உங்கள் கணினிக்கான அணுகலைப் பெறலாம். பாதுகாப்பான பக்கத்தில் இருக்க, SSH கடவுச்சொல் இல்லாத அங்கீகாரத்தைப் பயன்படுத்துவது மிகவும் ஊக்குவிக்கப்படுகிறது.
முதல் படி ஒரு பொது விசை மற்றும் ஒரு தனிப்பட்ட விசையைக் கொண்ட ஒரு SSH விசை-ஜோடியை உருவாக்குவது. தனிப்பட்ட விசை உங்கள் ஹோஸ்ட் கணினியில் உள்ளது, அதே நேரத்தில் பொது விசை தொலை சேவையகத்தில் நகலெடுக்கப்படுகிறது.
பொது விசையை வெற்றிகரமாக நகலெடுத்தவுடன், கடவுச்சொல்லை வழங்காமல் தொலைநிலை சேவையகத்திற்கு நீங்கள் தடையின்றி SSH ஐ அனுப்பலாம்.
அடுத்த கட்டம் கடவுச்சொல் அங்கீகாரத்தை முடக்குவது, இதை அடைய, நீங்கள் SSH உள்ளமைவு கோப்பை மாற்ற வேண்டும்.
$ sudo vim /etc/ssh/sshd_config
உள்ளமைவு கோப்பின் உள்ளே, உருட்டவும், பின்வரும் உத்தரவைக் கண்டறியவும். ஆம்
விருப்பத்தை இல்லை
என மாற்றவும்
PasswordAuthentication no
SSH டீமனை மறுதொடக்கம் செய்யுங்கள்.
# sudo systemctl restart sshd
இந்த கட்டத்தில், SSH விசை அங்கீகாரத்தைப் பயன்படுத்தி தொலை சேவையகத்திற்கு மட்டுமே நீங்கள் அணுகலாம்.
2. பயனர் SSH கடவுச்சொல் இல்லாத இணைப்பு கோரிக்கைகளை முடக்கு
உங்கள் சேவையகத்தின் பாதுகாப்பை பலப்படுத்துவதற்கான மற்றொரு பரிந்துரைக்கப்பட்ட வழி கடவுச்சொற்கள் இல்லாமல் பயனர்களிடமிருந்து SSH உள்நுழைவுகளை முடக்குவதாகும். இது சற்று விசித்திரமாகத் தெரிகிறது, ஆனால் சில நேரங்களில் கணினி நிர்வாகிகள் பயனர் கணக்குகளை உருவாக்கி கடவுச்சொற்களை ஒதுக்க மறந்துவிடலாம் - இது மிகவும் மோசமான யோசனை.
கடவுச்சொல் இல்லாமல் பயனர்களிடமிருந்து கோரிக்கைகளை நிராகரிக்க, மீண்டும், /etc/ssh/sshd_config
இல் உள்ள கட்டமைப்பு கோப்புக்குச் சென்று, கீழேயுள்ள உத்தரவு உங்களிடம் இருப்பதை உறுதிசெய்க:
PermitEmptyPasswords no
மாற்றம் செய்ய SSH சேவையை மறுதொடக்கம் செய்யுங்கள்.
$ sudo systemctl restart sshd
3. SSH ரூட் உள்நுழைவுகளை முடக்கு
உங்கள் ரூட் கடவுச்சொல்லை ஒரு ஹேக்கர் முரட்டுத்தனமாக நிர்வகித்தால் என்ன நடக்கும் என்பது ஒரு மூளையாகும். தொலைநிலை ரூட் உள்நுழைவை அனுமதிப்பது என்பது உங்கள் கணினியின் பாதுகாப்பை பாதிக்கும் ஒரு மோசமான யோசனையாகும்.
இந்த காரணத்திற்காக, நீங்கள் SSH ரிமோட் ரூட் உள்நுழைவை முடக்க வேண்டும், அதற்கு பதிலாக வழக்கமான ரூட் அல்லாத பயனருடன் ஒட்டிக்கொள்ள பரிந்துரைக்கப்படுகிறது. மீண்டும், உள்ளமைவு கோப்பில் சென்று காட்டப்பட்டுள்ளபடி இந்த வரியை மாற்றவும்.
PermitRootLogin no
நீங்கள் முடிந்ததும், மாற்றம் செய்ய SSH சேவையை மறுதொடக்கம் செய்யுங்கள்.
$ sudo systemctl restart sshd
இனிமேல், ரிமோட் ரூட் உள்நுழைவு செயலிழக்கப்படும்.
4. SSH நெறிமுறை 2 ஐப் பயன்படுத்தவும்
எஸ்எஸ்ஹெச் இரண்டு பதிப்புகளில் வருகிறது: எஸ்எஸ்ஹெச் நெறிமுறை 1 மற்றும் நெறிமுறை 2. எஸ்எஸ்ஹெச் நெறிமுறை 2 2006 இல் அறிமுகப்படுத்தப்பட்டது மற்றும் நெறிமுறை 1 ஐ விட மிகவும் பாதுகாப்பானது அதன் வலுவான கிரிப்டோகிராஃபிக் காசோலைகள், மொத்த குறியாக்கம் மற்றும் வலுவான வழிமுறைகளுக்கு நன்றி.
இயல்பாக, SSH நெறிமுறை 1 ஐப் பயன்படுத்துகிறது. இதை மிகவும் பாதுகாப்பான நெறிமுறை 2 க்கு மாற்ற, கீழே உள்ள வரியை உள்ளமைவு கோப்பில் சேர்க்கவும்:
Protocol 2
எப்போதும் போல, மாற்றங்கள் நடைமுறைக்கு வர SSH ஐ மறுதொடக்கம் செய்யுங்கள்.
$ sudo systemctl restart sshd
முன்னோக்கி செல்லும் போது, SSH இயல்பாக நெறிமுறை 2 ஐப் பயன்படுத்தும்.
SSH நெறிமுறை 1 ஐ ஆதரிக்கிறதா என சோதிக்க, கட்டளையை இயக்கவும்:
$ ssh -1 [email
SS "SSH நெறிமுறை v.1 இனி ஆதரிக்கப்படாது" என்று படிக்கும் பிழையைப் பெறுவீர்கள்.
இந்த வழக்கில், கட்டளை:
$ ssh -1 [email
கூடுதலாக, நெறிமுறை 2 பயன்பாட்டில் உள்ள இயல்புநிலை நெறிமுறை என்பதை உறுதிப்படுத்த நீங்கள் -2
குறிச்சொல்லை குறிப்பிடலாம்.
$ ssh -2 [email
5. SSH இணைப்பு நேரம் முடிந்தது செயலற்ற மதிப்பை அமைக்கவும்
செயலற்ற SSH இணைப்புடன் உங்கள் கணினியை நீண்ட காலத்திற்கு கவனிக்காமல் விட்டுவிடுவது பாதுகாப்பு அபாயத்தை ஏற்படுத்தும். யாரோ ஒருவர் கடந்து சென்று உங்கள் SSH அமர்வை எடுத்துக் கொண்டு அவர்கள் விரும்பியதைச் செய்யலாம். சிக்கலைத் தீர்க்க, ஒரு செயலற்ற காலக்கெடு வரம்பை நிர்ணயிப்பது விவேகமானது, இது மீறும்போது, SSH அமர்வு மூடப்படும்.
மீண்டும், உங்கள் SSH உள்ளமைவு கோப்பைத் திறந்து “ClientAliveInterval” என்ற உத்தரவைக் கண்டறியவும். ஒரு நியாயமான மதிப்பை ஒதுக்குங்கள், எடுத்துக்காட்டாக, நான் வரம்பை 180 வினாடிகளாக அமைத்துள்ளேன்.
ClientAliveInterval 180
180 வினாடிகளுக்கு சமமான 3 நிமிடங்களுக்குப் பிறகு எந்த நடவடிக்கையும் பதிவு செய்யப்படாவிட்டால் SSH அமர்வு கைவிடப்படும் என்பதை இது குறிக்கிறது.
செய்த மாற்றங்களைச் செயல்படுத்த SSH டீமனை மறுதொடக்கம் செய்யுங்கள்.
$ sudo systemctl restart sshd
6. சில பயனர்களுக்கு SSH அணுகலைக் கட்டுப்படுத்துங்கள்
கூடுதல் பாதுகாப்பு அடுக்குக்கு, SSH நெறிமுறை தேவைப்படும் பயனர்களை உள்நுழைந்து கணினியில் தொலைநிலை பணிகளை செய்ய நீங்கள் வரையறுக்கலாம். இது உங்கள் அனுமதியின்றி உங்கள் கணினியில் நுழைவதற்கு முயற்சிக்கும் பிற பயனர்களைத் தடுக்கிறது.
எப்போதும்போல, உள்ளமைவு கோப்பைத் திறந்து, “AllowUsers” என்ற உத்தரவைத் தொடர்ந்து நீங்கள் வழங்க விரும்பும் பயனர்களின் பெயர்களைச் சேர்க்கவும். கீழேயுள்ள எடுத்துக்காட்டில், ‘டெக்மிண்ட்’ மற்றும் ‘ஜேம்ஸ்’ பயனர்களை எஸ்.எஸ்.எச் வழியாக கணினிக்கு தொலைநிலை அணுக அனுமதிக்கிறேன். தொலைநிலை அணுகலைப் பெற முயற்சிக்கும் வேறு எந்த பயனரும் தடுக்கப்படுவார்கள்.
AllowUsers tecmint james
மாற்றங்கள் நீடிப்பதற்கு SSH ஐ மறுதொடக்கம் செய்யுங்கள்.
$ sudo systemctl restart sshd
7. கடவுச்சொல் முயற்சிகளுக்கான வரம்பை உள்ளமைக்கவும்
நீங்கள் ஒரு அடுக்கு பாதுகாப்பைச் சேர்க்கக்கூடிய மற்றொரு வழி, SSH உள்நுழைவு முயற்சிகளின் எண்ணிக்கையைக் கட்டுப்படுத்துவதன் மூலம் பல தோல்வியுற்ற முயற்சிகளுக்குப் பிறகு, இணைப்பு குறைகிறது. எனவே மீண்டும் உள்ளமைவு கோப்பிற்குச் சென்று Max "MaxAuthTries" உத்தரவைக் கண்டுபிடித்து அதிகபட்ச முயற்சிகளுக்கு ஒரு மதிப்பை வரையறுக்கவும்.
இந்த எடுத்துக்காட்டில், காட்டப்பட்டுள்ளபடி வரம்பு 3 முயற்சிகளாக அமைக்கப்பட்டுள்ளது.
MaxAuthTries 3
இறுதியாக, முந்தைய காட்சிகளைப் போலவே SSH சேவையை மறுதொடக்கம் செய்யுங்கள்.
பின்வரும் SSH தொடர்பான கட்டுரைகளையும் நீங்கள் பயனுள்ளதாகக் காணலாம்:
- லினக்ஸில் மூலத்திலிருந்து OpenSSH 8.0 சேவையகத்தை நிறுவுவது எப்படி
- CentOS/RHEL 8 இல் SSH ஐப் பாதுகாக்க Fail2Ban ஐ எவ்வாறு நிறுவுவது
- லினக்ஸில் SSH போர்ட்டை மாற்றுவது எப்படி
- லினக்ஸில் SSH டன்னலிங் அல்லது போர்ட் ஃபார்வர்டிங் உருவாக்குவது எப்படி
- லினக்ஸில் SSH இணைப்புகளை விரைவுபடுத்த 4 வழிகள்
- தோல்வியுற்ற அனைத்து SSH உள்நுழைவுகளையும் எவ்வாறு கண்டுபிடிப்பது லினக்ஸில் முயற்சிகள்
- லினக்ஸில் செயலற்ற அல்லது செயலற்ற SSH இணைப்புகளை எவ்வாறு துண்டிக்க வேண்டும்
உங்கள் SSH தொலைநிலை இணைப்புகளைப் பாதுகாக்க நீங்கள் எடுக்கக்கூடிய சில நடவடிக்கைகளின் சுற்றிவளைப்பு இதுவாகும். முரட்டுத்தனமான தாக்குதல்களைத் தடுக்க தொலைநிலை அணுகலைக் கொண்ட பயனர்களுக்கு நீங்கள் எப்போதும் வலுவான கடவுச்சொற்களை ஒதுக்க வேண்டும் என்பதைச் சேர்ப்பது முக்கியம். இந்த வழிகாட்டியை நீங்கள் புத்திசாலித்தனமாகக் கண்டீர்கள் என்பது எங்கள் நம்பிக்கை. உங்கள் கருத்து மிகவும் வரவேற்கத்தக்கது.